看黑客曲折入侵拿源代碼_第1頁
看黑客曲折入侵拿源代碼_第2頁
看黑客曲折入侵拿源代碼_第3頁
看黑客曲折入侵拿源代碼_第4頁
看黑客曲折入侵拿源代碼_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、看黑客曲折入侵拿源代碼(圖)一日晚,同學(xué)丟來個網(wǎng)址說要源代碼+數(shù)據(jù),當(dāng)時有時間就打開看了下,網(wǎng)站是.net腳本,也不知道是采用的什么整站系統(tǒng)可能是找人做的,就簡單的在幾個帶參數(shù)連接頁面提交單引號,并沒有返回想要的東東, 用wwwscan掃描敏感目錄,結(jié)果什么都沒有掃描到, 然后用Acunetix Web Vulnerability Scanner 6掃描了下,沒有什么可用的東東,掃描到一個bbs目錄 , 打開看了下是Discuz!NT2.5的,用弱口令嘗試登陸失敗,記得這個版本之前暴過漏洞(showuser.aspx的ordertype參數(shù)未經(jīng)過濾),不過我只成功過一次都是很久以前了??戳讼聲?/p>

2、員數(shù)不少,估計(jì)這論壇打了補(bǔ)丁,決定繞道,旁注開始了 用super injection超級旁注工具來旁注檢測,服務(wù)器上十幾個 站, 不像是虛擬主機(jī) 所以覺得有把握提權(quán),首先載入查詢站點(diǎn)后批量掃描數(shù)據(jù)庫,有幾個站存在備份的文件和數(shù)據(jù)庫但是幾百M(fèi),網(wǎng)速不夠快就懶得 下載了 然后批量檢測注入點(diǎn),結(jié)果什么 也米有, 然后掃描批量后臺和敏感目錄,掃到一個網(wǎng)站后臺admin, asp腳本, 去掉admin來到網(wǎng)站根目錄,發(fā)現(xiàn)還有帶參數(shù)的php鏈接,于是再簡單的進(jìn)行注入測試,返回”連接超 時”, 接連嘗試了幾個網(wǎng)站都沒有掃描到后臺目錄 于是開始挨個檢測,當(dāng)打開其中一個站的時候,發(fā)現(xiàn)有個搜索文本框,搜索1 根據(jù)

3、頁面返回信息貌似有注入漏洞,雖然米有找到后臺,還是先找出管理員密碼再說,說不定其他地方有用。 我用winsockexpert工具抓包然后構(gòu)造注入點(diǎn)用pangolin 射之但是提示米有檢測到漏洞,看來還是來手工了,網(wǎng)站上面的搜索文本框限制了字符長度,于是將html網(wǎng)頁保存到本地,將無用的代碼去掉,把a(bǔ)ction提交的search.asp改成 1and ve rsion=0 提交后返回mssql 版本信息如下圖所示 再搜索1and(select password from admin)>0-就直接爆出 了管理員md5密碼, 一擊就中,感覺不錯。呵呵, 先在線查詢之然后到前臺找聯(lián)系方式什么的混

4、合起來嘗試登陸ftp,還是失敗 再用Acunetix Web Vulnerability Scanner 6掃描下,發(fā)現(xiàn)一個blog 目錄,訪問了下tags.asp很像oblog程序,于是硬盤里翻出去 年寫的一個小工具暴破之, 還好人品不錯,這個漏洞沒有被修補(bǔ),注射出來管理員又是hyl12 3456,然后進(jìn)入后臺 版本是oblog3.1,后臺操作速度很慢,可能是會員比較多(仔細(xì)看那些用戶名才知道是虛假的), 網(wǎng)上都是針對4.x版本的拿shell方法,所以在這里花了不少時間,因?yàn)榫W(wǎng)速比較慢再加上數(shù)據(jù)庫比較大,簡單說下拿webshell過程,首先點(diǎn)擊數(shù)據(jù)庫備份,然后目錄處填 news.asp, 程

5、序會自動創(chuàng)建一個news.asp的目錄,因?yàn)閕is6嘛,這個不用多啰嗦,然后再添加用戶目錄news.asp并設(shè)置為默認(rèn),到前臺注冊一個新用戶,然后在默認(rèn)模板里面進(jìn)行文本編輯,加入一句話木馬,然后隨便發(fā)表篇日志,程序自動生成頁面到 blog/news.asp/用戶 名/xx/x/xx.html 看到 類型不匹配:”excute”了嗎。成功了也。終于邁開一大步了哈哈 立馬 用 客戶端連接,然后小馬傳大馬 傳了大馬然后嘗試跳到上級目錄失敗,其他網(wǎng)站目錄拒絕訪問,各個分區(qū)都無法訪問,su 提權(quán)失敗 預(yù)料之中 在c:recycler上傳cmd.exe并執(zhí)行巴西烤肉提權(quán) 沒有反應(yīng),上傳了個.aspx木馬,

6、結(jié)果該目錄不支持.net,php也不支持,然后在當(dāng)前web目錄里面找sqlserver連接賬號密碼,上傳dbtools(一個asp腳本可以在線mssql管理工具),用找到的賬號密碼連接,嘗試執(zhí)行xp_dirtree擴(kuò)展存儲列目錄然后備份 一句話木馬到目標(biāo)web目錄,建立一個表, create table temp(dir nvarchar(255),depth varchar(255),files varchar(255) ,ID int NOT NULL IDENTITY (1,1);- 然后將查詢結(jié)果插入到表里面, insert into temp(dir,depth,files) exe

7、c master.dbo.xp_dirtree 'c:',1,1- 再查看內(nèi)容,發(fā)現(xiàn)內(nèi)容是空 的,換了幾個常用可讀寫目錄都不行 。 再次嘗試寫了段構(gòu)造注入點(diǎn)的代碼(asp比較爛), 然后測試訪問 圖所示的錯誤,可能id為1的記錄 不存在 再看了下表里 面 原來id是2 加個單引號測試下效果 然后拿給pan golin注入檢測,也不能列目錄和其他操作, 用sql2000查詢分析器連接上去 提示無法打開默認(rèn)數(shù)據(jù)庫,再換用SQL Server Management Studio Expr ess連接,選項(xiàng)里面設(shè)置數(shù)據(jù)庫為本網(wǎng)站數(shù)據(jù)庫名 成功連接上服務(wù)器數(shù)據(jù)庫 ,新 建查詢 執(zhí)行了xp

8、_dirtree還是沒有反映, 這時看到還有其他數(shù)據(jù)庫,還有目標(biāo)網(wǎng)站數(shù)據(jù)庫居然還有訪問修改權(quán)限,(后來才知道有幾個網(wǎng)站連接數(shù)據(jù)庫是用的和當(dāng)前網(wǎng)站數(shù)據(jù)庫相同sql賬號)再次證明運(yùn) 氣不錯。哈哈。立即找到目標(biāo)網(wǎng)站bbs的數(shù)據(jù)庫。 找到管理員用戶 和md5密碼在線破解成功 登陸進(jìn)目標(biāo)網(wǎng)站bbs后臺。 這下數(shù)據(jù)庫加管理員賬號拿webshell就簡單多了 直接到數(shù)據(jù)庫里面打開attachtypes表添加asp格式文件,大小限制為2M 然后到前臺發(fā)貼,結(jié)果還是不 能上傳asp的,估計(jì)是緩存沒有更新,于是后臺更新了 下緩存 再次來到前臺發(fā)帖,這下可以上傳asp文件了。 于是上傳了個大馬,開始找地址 到前臺

9、想點(diǎn)擊我的附件,結(jié)果沒有反應(yīng),于是到數(shù)據(jù)庫里面去找找。打開dnt_att achments,對比下時間,最下面找到了附件相對路徑, 從網(wǎng)上拿shell 的文章中得知上傳目錄為upload 于是在目標(biāo)網(wǎng)站訪問 目標(biāo)網(wǎng)站支持,于是上 傳了個aspx木馬 再來執(zhí)行巴西烤肉還是失敗。估計(jì)打了補(bǔ)丁. 管他呢,先打包源碼再說,上傳一個rar.exe(c:program fileswinrarrar.exe) 執(zhí)行如下命令 G:newrar.exe a -r -va E:webourselveswwwrootxxxadscode.rar E:webourselvesxxxwwwrootads 然后把地址丟給

10、同學(xué)讓他去下載了。還有數(shù)據(jù)庫沒有搞定,用SQL Server Management Studio Express備份失敗,又提示無法打開默認(rèn)數(shù)據(jù)庫。不知道怎么回事,這sql2005真麻煩。sqlserver不太熟悉,郁悶 呵呵 執(zhí)行backupdatabase to disk x:wwwrootxxxwwwrootxx.bak提示, 'E:webourselvesxxx090208wwwrootadsfuzepx.bak' 附近有語法錯誤。 (PsL提權(quán)后才弄明白原來備份語句少了一個等號) 接下來就想提權(quán)了,用aspx木馬查看了下服務(wù)信息, 在d:mousemail有郵件程序,

11、然后進(jìn)入到該程序目錄,找到一個system.cfg, 看文件名得知這是個配置文件,打開看下有什么好東東, 果然發(fā)現(xiàn)了一個my sql賬號密碼,端口為3308,還root呢,呵呵,這下感覺離目標(biāo)不遠(yuǎn)了。 于是在硬盤里找出mysql提權(quán)腳本工具udf.php,導(dǎo)出dll文件的時候又被殺了,可惡的symantec.記得殺蟲劑給過我一個免殺的udf提權(quán)腳本,又不知道放哪去了,當(dāng)時又不在線,秒殺說他在線。我找他不理我 忽然想起t00ls論壇里面有個帖子發(fā)布了6月16日過全部殺軟的udf.php( ,于是 download下來,上傳至目標(biāo)網(wǎng)站目錄,發(fā)現(xiàn)支持php,離成功只差一步了呵呵, 成功導(dǎo)出并執(zhí)行命令

12、select mycmd("net user aspnet$ blackhumor /add & net localgroup administrators aspnet$ /ad")提示命令功能完成, 之前就探測了下 開了3389,而且外網(wǎng)可以直接連接 進(jìn)去備份數(shù)據(jù)庫打包到網(wǎng)站目錄讓同學(xué)下載。如何簡單獲取目標(biāo)網(wǎng)站的數(shù)據(jù)庫SQL注入流行很久了,我們找漏洞注入目的無非是想得到數(shù)據(jù)庫內(nèi)的東西,比如用戶名密碼等。(當(dāng)然mssql數(shù)據(jù)庫還可以借此獲得權(quán)限)。如果我們不用注入就可以得到整個數(shù)據(jù)庫,不是更好嗎?于是暴庫成了一個比注入更簡單的的入侵手段。有關(guān)暴庫的方法,高手們常在

13、入侵文章中提高,但多是一筆帶過,有些就某一個方法談的,也多是就方法進(jìn)行探討。最近有一篇再談%5c暴庫的利用文章,算是對暴庫進(jìn)行了一些總結(jié),因而在網(wǎng)是流傳很廣。但仍沒有談及原理,而且結(jié)論也只是就于經(jīng)驗(yàn),似是而非,于是決定來談?wù)劚斓脑砼c規(guī)律。一,關(guān)于"%5c"暴庫大法:這種方法被認(rèn)為是暴庫絕招,很是流行了一陣(隨著知道的人多了,防備也加強(qiáng)了,沒以前那么有效了)。這種方法,簡單點(diǎn)說就是,打開網(wǎng)頁時,把網(wǎng)址址中的"/"換成"%5c",然后提交,就可以暴出數(shù)據(jù)庫的路徑。實(shí)際上,并不是所有網(wǎng)址都有效,需要"asp?id="

14、這樣的網(wǎng)頁地址(表示有調(diào)用數(shù)據(jù)庫的行為),如果你確認(rèn)這個網(wǎng)頁有調(diào)用數(shù)據(jù)庫的,后面不是這樣的也可以,比如chklogin.asp等也可以。(當(dāng)然,也還有其它條件,后面再談。)先舉個例子,_blank>_blank>6/yddown%5cview.asp?id=3把第二個"/"換成"%5c"_blank>_blank>6/yddown%5cview.asp?id=3提交后會得到如下結(jié)果:Microsoft JET Database Engine 錯誤 '8

15、0004005''D:111adminrds_dbd32rfd213fg.mdb'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。/yddown/conn.asp,(說明:這是黑防實(shí)驗(yàn)室的一個網(wǎng)站,暴庫是他們故意開放的,因?yàn)樗年P(guān)口不是注入,而是進(jìn)入后臺后如何獲得shell)?,F(xiàn)在很多人都知道這個方法了,我就不多舉例了。但清楚暴庫原理的人估計(jì)是不多的。有人成功,有人不成功,再談%5c暴庫的利用一文總結(jié)說,須變換第二個"/"為"%5c"才行。很有實(shí)用性,但這個結(jié)論只是一種經(jīng)驗(yàn),其實(shí)并不正確。讓我們先看

16、看它的原理"%5c"暴庫法,它不是網(wǎng)頁本身的漏洞,而是利用了解碼方式中的一個特性,如果安全設(shè)置不周全,而網(wǎng)頁設(shè)計(jì)者未考慮錯誤,就會被人利用。為何要用"%5c"?它實(shí)際上是""的十六進(jìn)制代碼,也就是""的另一種表示法。在電腦中,它們是一個東東。但提交""和"%5c"卻會產(chǎn)生不同的結(jié)果,在ie中,我們把下面第一個地址中的"/"換成""提交:_blank>6/yddown/view.asp?id=3_

17、blank>6/yddownview.asp?id=3二者的訪問結(jié)果是一樣的。ie會自動把""轉(zhuǎn)變成"/",從而訪問到同一地址。但是,當(dāng)我們把"/"換成十六進(jìn)制寫法"%5c"時,ie不會對此進(jìn)行轉(zhuǎn)換。地址中的"%5c"被原樣提交了。這是抓包結(jié)果:GET /yddown%5cview.asp?id=3 HTTP/1.1!-empirenews.page-當(dāng)收到后解析時,又會將%5c還原成""。這樣,iis中網(wǎng)址的相對路徑就變成/yddo

18、wnview.asp。這一點(diǎn)很重要。問題正是從這里開始的。在網(wǎng)頁中,凡調(diào)用數(shù)據(jù)庫時,都會用到一個連接數(shù)據(jù)庫的網(wǎng)頁conn.asp,它會創(chuàng)建一個數(shù)據(jù)庫連接對象,定義要調(diào)用的數(shù)據(jù)庫路徑一個典型的conn.asp如下:大家注意第句:DBPath = Server.MapPath("admin/rds_dbd32rfd213fg.mdb"),Server.MapPath方法的作用是將網(wǎng)站中的相對路徑轉(zhuǎn)變成物理上的絕對路徑。為何要這樣?因?yàn)檫B接數(shù)據(jù)庫時,須指明它的絕對路徑。(這里可能有人不明白,什么相對路徑、絕對路徑?為了不讓訪問者知道真實(shí)的實(shí)際路徑,并且確保網(wǎng)站不因變換地址而影響使

19、用,它采用了一種相對路徑來表示目錄與文件之間的關(guān)系。也就是網(wǎng)址目錄只表示從根目錄起的相對位置。比如:上面的網(wǎng)站中,網(wǎng)站:_blank>6的根目錄為:"D:111"雨點(diǎn)下載目錄則在根目錄(D:111)內(nèi)的"yddown"下,我們網(wǎng)站訪問該站時,就是在訪問D:111yddown目錄,而6/yddown/admin/,它只表明了admin與yddown這個目錄的相對關(guān)系,把這個網(wǎng)站放在e:盤,也一樣不改變admin位于yddown目錄下的關(guān)系。當(dāng)Server.MapPath方法將相對

20、路徑轉(zhuǎn)為真實(shí)路徑時,它實(shí)際是三部分路徑加在一起得到真實(shí)路徑的:網(wǎng)頁目前執(zhí)行時所在的相對路徑,也就是從網(wǎng)站物理根目錄起的相對路徑,比如上面例子中conn.asp處在從根目錄起的"/yddown/"下;然后調(diào)用的數(shù)據(jù)庫的相對路徑是admin/rds_dbd32rfd213fg.mdb,這樣就得到從根目錄起的完整相對路徑:"/yddown/admin/rds_dbd32rfd213fg.mdb"。這些都只是相對的路徑,如何變?yōu)檎鎸?shí)路徑呢?設(shè)置過iis的人都會知道,每一個網(wǎng)站,都必須指定它在硬盤上的物理目錄,比如上例中,網(wǎng)站根目錄所在的物理目錄為:"D

21、:111",Server.MapPath方法正是通過把"網(wǎng)站根目錄的物理地址完整的相對路徑",從而得到真實(shí)的物理路徑。這樣,數(shù)據(jù)庫在硬盤上的物理路徑是:d:111yddownadminrds_dbd32rfd213fg.mdb。在這里,以""表示真實(shí)路徑的目錄關(guān)系,而以"/"表示虛擬路徑,這可能就是會自動把我們地址中的""轉(zhuǎn)為"/"的原因吧。明白這些,我們再來理解暴庫就不難了,當(dāng)我們提交_blank>6/yddown%5cview.asp?id

22、=3時,view.asp調(diào)用conn.asp后,得到的網(wǎng)頁相對路徑是這樣的:/yddown(見上),再加上"admin/rds_dbd32rfd213fg.mdb",就得到"/yddown"admin/rds_dbd32rfd213fg.mdb。在iis中,"/"和""代表著不同的意義,遇到了""時,認(rèn)為它已到了根目錄所在的物理路徑,不再往上解析(為何不再往上解析?后面還會分析的),于是網(wǎng)站的完整相對路徑變成了 :"admin/rds_dbd32rfd213fg.mdb",再

23、加上根目錄的物理路徑,得到的真實(shí)路徑變成:"D:111adminrds_dbd32rfd213fg.mdb",而這個路徑是不存在的,數(shù)據(jù)庫連接當(dāng)然會失敗,于是會報(bào)錯,并給出錯誤原因:Microsoft JET Database Engine 錯誤 '80004005''D:111adminrds_dbd32rfd213fg.mdb'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。/yddown/conn.asp,行12這就是暴庫語句的來歷。!-empirenews.page-再談%5c暴庫的利用一文中說,必須是

24、網(wǎng)址中的第二個才可以成功,第一個不行。我們從理論上來分析一下,看到底有無規(guī)律:還以上面網(wǎng)址為例,如果將第一個"/"換成"%5c",得到的網(wǎng)站相對路徑變成yddows/admin/rds_dbd32rfd213fg.mdb,解析到""時,認(rèn)為已到物理目錄,不再往前解析。而事實(shí)上,它確實(shí)也是根目錄,所以得到的物理路徑為:"D:111dydowadminrds_dbd32rfd213fg.mdb"這個路徑是正確的,所以不會出錯,當(dāng)然不會暴出數(shù)據(jù)庫路徑。第二個個"/"換成"%5c"的

25、情況,我們上面已作分析,那是不是真的就第二個可以暴出呢,事實(shí)上,它只是因?yàn)槎壘W(wǎng)站較為常見,并不是真理。如果這個下載系統(tǒng)是某一個網(wǎng)站中的三級目錄,變第三個也是可以的。有時,變第三個成功的可能性更大。也就是說,最右邊第一個成功可能性大。不信?我先舉個例子,再說原因:_id=31&log_id=246" target=_blank>這個網(wǎng)址,變第二個"/"為"%5c"時,網(wǎng)站打開很慢,但沒有出錯。當(dāng)我們把第三個"/"變成"%5c"后,提交:_id=31&log_id=246"

26、target=_blank>可以看到,數(shù)據(jù)庫暴出來了?。篗icrosoft JET Database Engine 錯誤 '80004005''H:channelylog_mdb%29dlog_mdb%29.asp'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。/channely/blog/conn.asp,為何這樣?這是因?yàn)榫W(wǎng)站內(nèi)用了虛擬目錄,也就是說這個網(wǎng)站的子目錄channely并不在網(wǎng)站根目錄內(nèi),設(shè)置過的人會知道,可以將網(wǎng)站目錄外的一個真實(shí)物理目錄設(shè)置為網(wǎng)站的虛擬目錄。也就是說,網(wǎng)站的相對對徑并不總是從根目錄算起,

27、很可能在某個子目錄就指向了物理目錄。上面的結(jié)果很顯然:channely已位于H:盤的根目錄上,上面再沒有目錄。事實(shí)上,很可能網(wǎng)站在d:盤或e:盤,而通過中設(shè)置channely虛擬子目錄指向網(wǎng)站根目錄以外的"H:channely",這里,我們可以更清楚的看到,微軟iis為何沒有到根目錄,只要遇上""就認(rèn)為已到物理絕對路徑,不再往上解析的原因,就是為了處理這種網(wǎng)站虛擬目錄與根目錄不在一起的情況。它優(yōu)先查詢每個目錄是否指向了物理路徑,如果指向了,則把它換成絕對路徑,而它上面的相對地址不再解析轉(zhuǎn)換。從以上分析可知,我們只有在數(shù)據(jù)庫相對地址和它的目錄絕對地址之間使

28、用""(""),才能達(dá)到目的。上例中,如果在第二處使用,它只會影響到尋找虛擬的channely目錄地址,而conn.asp中解析出的數(shù)據(jù)庫地H:channelyblog、log_mdb%29dlog_mdb%29.asp仍是對的,當(dāng)然不會暴庫。!-empirenews.page-再談%5c暴庫的利用中還說了一種針對只有一級目錄的解決方法:"其實(shí)一級目錄我們也同樣可以成功的,我們可以通過構(gòu)造一個多級目錄來達(dá)到暴庫的目的。如下:_blank>這樣大家就會有新的驚喜了,呵呵。"真的嗎?從理論上分析,這種方法是不會成功的。因?yàn)橛龅?qu

29、ot;"時,不再解析,所以中間構(gòu)造的目錄,不論是真是假,都是不起作用的,被舍棄了,相對路徑還是到了根目錄,路徑不會出錯。為了證明,我特意找了一個例子:_Show.asp?ArticleID=481" target=_blank>這個網(wǎng)站我們先用conn.asp方法暴出數(shù)據(jù)庫(后面將講的),說明服務(wù)器和網(wǎng)站設(shè)置是可以暴庫的。_blank>得到如下結(jié)果_Show.asp?ArticleID=481" target=_blank>卻暴不出庫,仍得到正常頁面(換成存在的路徑結(jié)果也一樣),但圖片無法顯示。這是因?yàn)橄鄬β窂阶兞?,所以無法正確找到圖片路徑,但絕

30、對路徑解析時被""舍棄了,沒有出錯,當(dāng)然暴不出庫。二,conn.asp暴庫大法這里,conn.asp只是表示數(shù)據(jù)庫調(diào)用文件,因?yàn)槎鄶?shù)都是這個名字(有些網(wǎng)站改名,我們也視同conn.asp)。其實(shí),這種暴庫法是最先出現(xiàn)的,以前很多牛人都對此進(jìn)行過探討。只是在"%5c"暴庫大法出現(xiàn)后,倒較少有人提及。其實(shí)個人認(rèn)為,"%5c"暴大法隨著服務(wù)器設(shè)置安全性的加強(qiáng),用武之地會越來越少。而conn.asp暴庫大法發(fā)揮的余地更大,可以人為構(gòu)造,臭要飯的當(dāng)年著名的動網(wǎng)大挪移實(shí)現(xiàn)暴庫,其實(shí)也屬于此類。上面_blank>一例中,用"%5c&

31、quot;暴不出數(shù)據(jù)庫路徑,因?yàn)闆]有二級目錄,但用第二種卻可以暴出。它是動力系統(tǒng)的。我們再來看另外一個系統(tǒng)一個盜帥的例子:_blank>/提交_blank>/db/user.asp得到如下結(jié)果:"Microsoft JET Database Engine 錯誤 '80004005''d:Hostingwwwrootuilady_comhtdocsdbdbdownloadwoaini12345.asp'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件

32、存放的服務(wù)器。 !-empirenews.page-/db/user.asp,行6 "有人可能會說,這么簡單就暴庫,好爽!是不是所有網(wǎng)站都可以這樣???當(dāng)然不是,已作了防護(hù)的肯定不行,沒作防護(hù)的,要暴庫也是有條件的。如果說第一種暴庫法是利用了絕對路徑出錯,那么,這種暴庫法就是利用了相對路徑出錯。一般來說,只要conn.asp不在根目錄的系統(tǒng),而調(diào)用文件在根目錄,就會出現(xiàn)這種問題。當(dāng)然這種說法也是經(jīng)驗(yàn)性的,準(zhǔn)確的說就是,conn.asp與調(diào)用它的文件,如果相對位置改變了,就會報(bào)錯,暴出數(shù)據(jù)庫路徑。這樣說可能有人不明白,不要緊,接著看你就會明白的。我們從動力文章系統(tǒng)說起:動力文章系統(tǒng)的co

33、nn.asp位于系統(tǒng)的inc目錄下,而很多調(diào)用它的文件在系統(tǒng)根目錄下,比如User_ChkLogin.asp等,這樣當(dāng)conn.asp執(zhí)行時,它是在系統(tǒng)根目錄D:wwwrootzyx688wwwroot下執(zhí)行的,因此,conn.asp文件中,調(diào)用數(shù)據(jù)庫時,它考慮到執(zhí)行時的目錄路徑,因而數(shù)據(jù)庫的相對地址寫成如下:dim dbdb="database/fp360609.asp"這樣,當(dāng)它在系統(tǒng)根目錄下執(zhí)行時,數(shù)據(jù)庫的相對路徑為根目錄下的"database"目錄內(nèi)。但當(dāng)我們直接請求它時,它工作的當(dāng)前目錄是在根目錄下的目錄內(nèi),這時,數(shù)據(jù)庫的相對路徑就變成了"inc/database/fp360609.asp",這樣它當(dāng)然出錯。得到的絕對路徑中多出了"inc。為了讓大家看得更清楚,我們舉一個可以用兩種方法暴庫的網(wǎng)站,比較一下看有何不同:提交:_

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論